CN115310065B - 文件生成方法和装置、及存储介质和电子设备 - Google Patents

文件生成方法和装置、及存储介质和电子设备 Download PDF

Info

Publication number
CN115310065B
CN115310065B CN202211226104.5A CN202211226104A CN115310065B CN 115310065 B CN115310065 B CN 115310065B CN 202211226104 A CN202211226104 A CN 202211226104A CN 115310065 B CN115310065 B CN 115310065B
Authority
CN
China
Prior art keywords
information
application program
identity
operation information
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211226104.5A
Other languages
English (en)
Other versions
CN115310065A (zh
Inventor
张阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jindi Technology Co Ltd
Original Assignee
Beijing Jindi Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jindi Technology Co Ltd filed Critical Beijing Jindi Technology Co Ltd
Priority to CN202211226104.5A priority Critical patent/CN115310065B/zh
Publication of CN115310065A publication Critical patent/CN115310065A/zh
Application granted granted Critical
Publication of CN115310065B publication Critical patent/CN115310065B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供了一种文件生成方法和装置、及存储介质和电子设备,其中,该方法包括:响应于用户触发第一预设操作,获取用户对第一目标应用程序的第一操作信息;获取用户的身份信息,并根据身份信息和第一操作信息,生成应用程序启动指令;解析应用程序启动指令,得到身份验证信息和第二操作信息;根据身份验证信息,启动第二目标应用程序;根据第二操作信息,通过第二目标应用程序生成目标文件。本发明提供的文件生成方法和装置、及存储介质和电子设备,不仅避免了第二目标应用程序的用户需要知悉对第一目标应用程序的操作才能生成相同的文件的麻烦,也避免了用户的重复操作,还避免了文件过大导致占用带宽过多,传输过慢的问题。

Description

文件生成方法和装置、及存储介质和电子设备
技术领域
本发明涉及计算机技术领域,尤其是一种文件生成方法和装置、及存储介质和电子设备。
背景技术
随着社会的发展、科技的进步,电子设备已经成为人们日常生活中不可或缺的一部分。为了迎合电子设备的高速发展,安装于电子设备中的应用程序(APP)也层出不穷。这些应用程序一些安转在PC端,一些安装在移动端,想要将PC端中的应用程序生成的文件传输至移动端或者将移动端中的应用程序生成的文件传输至PC端,通常采用的方式是直接传输文件,这种方式会占用大量带宽、传输速度慢,还可能会存在传输不兼容的问题,导致无法传输。
发明内容
有鉴于此,本发明提供了一种文件生成方法和装置、及存储介质和电子设备,以至少部分解决上述问题。
根据本发明的第一方面,提供了一种文件生成方法,该方法包括:
响应于用户触发第一预设操作,获取用户对第一目标应用程序的第一操作信息;
获取用户的身份信息,并根据身份信息和第一操作信息,生成应用程序启动指令;
解析应用程序启动指令,得到身份验证信息和第二操作信息;
根据身份验证信息,启动第二目标应用程序;
根据第二操作信息,通过第二目标应用程序生成目标文件。
可选地,根据身份信息和第一操作信息,生成应用程序启动指令,包括:
按照预设的第一拼接方式,拼接身份信息和第一操作信息,得到应用程序启动字符串;
根据预设的加密方式,将应用程序启动字符串进行加密,得到应用程序启动指令。
可选地,解析应用程序启动指令,得到身份验证信息和第二操作信息,包括:
解析出应用程序启动指令中的身份信息,并判断身份信息是否符合预设身份验证规则;
若符合预设身份验证规则,生成身份验证信息,以及解析出应用程序启动指令中的第一操作信息,并根据第一操作信息,生成第二操作信息。
可选地,若符合预设身份验证规则,生成身份验证信息,以及解析出应用程序启动指令中的第一操作信息,并根据第一操作信息,生成第二操作信息,包括:
若符合预设身份验证规则,将身份信息按照预设身份格式转换规则进行格式转换,生成身份验证信息,以及解析出应用程序启动指令中的第一操作信息,将第一操作信息按照预设操作格式转换规则进行格式转换,生成第二操作信息。
可选地,判断身份信息是否符合预设身份验证规则,包括:
查找身份验证信息库中的白名单中是否存在身份信息;
若存在,则判定身份信息符合预设身份验证规则;
若不存在,则判定身份信息不符合预设身份验证规则;
或者,查找身份验证信息库中的黑名单中是否存在身份信息;
若不存在,则判定身份信息符合预设身份验证规则;
若存在,则判定身份信息不符合预设身份验证规则。
可选地,第一操作信息包括:至少一个第一执行信息,其中,每个第一执行信息包括:第一操作位置信息、第一操作行为信息和第一操作顺序信息,第一执行信息按照第一操作顺序信息依次拼接;
和/或,第二操作信息包括:至少一个第二执行信息,其中,每个第二执行信息包括:第二操作位置信息、第二操作行为信息和第二操作顺序信息,第二执行信息按照第二操作顺序信息依次拼接。
可选地,第一目标应用程序为PC端中的应用程序,和/或,第二目标应用程序为移动端中的应用程序;或者,第一目标应用程序为移动端中的应用程序,和/或,第二目标应用程序为PC端中的应用程序。
根据本发明的第二方面,提供了一种文件生成装置,该装置包括:
获取模块,用于响应于用户触发第一预设操作,获取用户对第一目标应用程序的第一操作信息;
指令生成模块,用于获取用户的身份信息,并根据身份信息和第一操作信息,生成应用程序启动指令;
解析模块,用于解析应用程序启动指令,得到身份验证信息和第二操作信息;
启动模块,用于根据身份验证信息,启动第二目标应用程序;
生成模块,用于根据第二操作信息,通过第二目标应用程序生成目标文件。
根据本发明的第三方面,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述任一方法的实施例。
根据本发明的第四方面,提供了一种电子设备,电子设备包括存储器以及处理器,存储器上用于存储计算机可执行程序,处理器用于运行计算机可执行程序以实现上述任一方法的实施例。
本发明提供的文件生成方法和装置、及存储介质和电子设备,能够将用户对第一目标应用程序操作生成的文件,通过应用程序启动指令,在第二目标应用程序中自动操作生成,这不仅避免了第二目标应用程序的用户需要知悉对第一目标应用程序的操作才能生成相同的文件的麻烦,也避免了用户的重复操作,还避免了文件过大导致占用带宽过多,传输过慢的问题。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
通过结合附图对本发明实施例进行更详细的描述,本发明的上述以及其他目的、特征和优势将变得更加明显。附图用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与本发明实施例一起用于解释本发明,并不构成对本发明的限制。在附图中,相同的参考标号通常代表相同部件或步骤。
图1是本发明实施例提供的文件生成方法的一流程示意图;
图2是本发明实施例提供的文件生成方法的另一流程示意图;
图3a是本发明实施例提供的文件生成方法中的第一目标应用程序和第二目标应用程序的一交互框图;
图3b是本发明实施例提供的文件生成方法中的第一目标应用程序和第二目标应用程序的另一交互框图;
图4是本发明实施例提供的文件生成装置的结构框图;
图5是本发明一示例性实施例提供的电子设备的结构示意图。
具体实施方式
下面,将参考附图详细地描述根据本发明的示例实施例。显然,所描述的实施例仅仅是本发明的一部分实施例,而不是本发明的全部实施例,应理解,本发明不受这里描述的示例实施例的限制。
应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
本领域技术人员可以理解,本发明实施例中的“第一”、“第二”等术语仅用于区别不同步骤、设备或模块等,既不代表任何特定技术含义,也不表示它们之间的必然逻辑顺序。
还应理解,在本发明实施例中,“多个”可以指两个或两个以上,“至少一个”可以指一个、两个或两个以上。
还应理解,对于本发明实施例中提及的任一部件、数据或结构,在没有明确限定或者在前后文给出相反启示的情况下,一般可以理解为一个或多个。
另外,本发明中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本发明中字符“/”,一般表示前后关联对象是一种“或”的关系。
还应理解,本发明对各个实施例的描述着重强调各个实施例之间的不同之处,其相同或相似之处可以相互参考,为了简洁,不再一一赘述。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
本发明实施例可以应用于终端设备、计算机系统、服务器等电子设备,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与终端设备、计算机系统、服务器等电子设备一起使用的众所周知的终端设备、计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
终端设备、计算机系统、服务器等电子设备可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
示例性方法
图1是本发明实施例提供的文件生成方法的一流程示意图。本实施例可应用在电子设备上,如图1所示,该方法包括以下步骤:
步骤S101:响应于用户触发第一预设操作,获取用户对第一目标应用程序的第一操作信息;
在本发明实施例中,用户触发第一预设操作可以为用户点击第一目标应用程序中的任一页面上的一个或多个控件的操作,本领域技术人员可以根据实际需要进行选择,此处不做限定。
以第一目标应用程序为第一商业查询应用程序为例。第一步,用户点击第一商业查询应用程序,进入第一商业查询应用程序的搜索主页面,即启动第一商业查询应用程序;第二步,用户在搜索主页面的搜索框中输入搜索词“AAA公司”并点击搜索控件,此时,第一商业查询应用程序从搜索主页面跳转至“AAA公司”的详情页面;第三步,用户点击“AAA公司”的详情页面上的“导出数据”或“生成报告”控件,即用户触发第一预设操作;第四步,响应于用户点击“AAA公司”的详情页面上的“导出数据”或“生成报告”控件的操作,第一商业查询应用程序获取用户对其的第一操作信息,即第一商业查询应用程序获取第二步和第三步中用户对其的第一操作信息,也就是说,第一商业查询应用程序获取其启动后,用户对其的第一操作信息。
在本发明实施例中,第一操作信息可包括:至少一个第一执行信息,其中,每个第一执行信息又可包括:第一操作位置信息、第一操作行为信息和第一操作顺序信息。当第一操作信息包括多个第一执行信息时,多个第一执行信息按照多个第一操作顺序信息的先后顺序依次拼接得到第一操作信息。
继续上述实例,由于第一商业查询应用程序启动后,用户对其进行了两步操作(即第二步和第三步),因此,第一商业查询应用程序会获取第二步和第三步中用户对第一商业查询应用程序的第一操作信息,此种情况下,第一操作信息包括两个第一执行信息,分别对应为第一执行信息A和第一执行信息B;其中,第一执行信息A包括:搜索主页面上的搜索控件的位置信息(即第一操作位置信息A)、在搜索框中输入搜索词“AAA公司”并点击搜索控件(即第一操作行为信息A)和“①”(第一操作顺序信息A);第一执行信息B包括:“AAA公司”的详情页面上的“导出数据”或“生成报告”控件的位置信息(即第一操作位置信息B)、点击“AAA公司”的详情页面上的“导出数据”或“生成报告”控件(即第一操作行为信息B)和“②”(第一操作顺序信息B)。
接着将第一执行信息A和第一执行信息B按照①、②或②、①的先后顺序依次进行拼接得到第一操作信息,例如:若按照①、②的先后顺序依次进行拼接,则得到的第一操作信息为{搜索主页面上的搜索控件的位置信息+在搜索框中输入搜索词“AAA公司”并点击搜索控件+①、“AAA公司”的详情页面上的“导出数据”或“生成报告”控件的位置信息+点击“AAA公司”的详情页面上的“导出数据”或“生成报告”控件+②};若按照②、①的先后顺序依次进行拼接,则得到的第一操作信息为{“AAA公司”的详情页面上的“导出数据”或“生成报告”控件的位置信息+点击“AAA公司”的详情页面上的“导出数据”或“生成报告”控件+②、搜索主页面上的搜索控件的位置信息+在搜索框中输入搜索词“AAA公司”并点击搜索控件+①}。其中,“+”表示第一操作位置信息、第一操作行为信息和第一操作顺序信息之间的连接符,当然,本领域技术人员也可以根据实际需要选择其他种类的连接符,此处不做限定。
需要说明的是,对于第一操作信息包括的第一执行信息的数量、每个第一执行信息包括的内容(即第一操作位置信息、第一操作行为信息和第一操作顺序信息)、以及多个第一执行信息的拼接方式,本领域技术人员都可以根据实际需要灵活选择,此处不做限定。
步骤S102:获取用户的身份信息,并根据身份信息和第一操作信息,生成应用程序启动指令;
其中,用户的身份信息可以为第一目标应用程序的账户信息,该账户信息可包括用户名、绑定手机号码、绑定邮箱中任一种或多种,此处不做限定。另外,第一目标应用程序获取用户的身份信息的方式可采用现有技术中的获取方式,此处不做限定。
在一种可选实施方式中,步骤S102中的根据身份信息和第一操作信息,生成应用程序启动指令,包括:
按照预设的第一拼接方式,拼接身份信息和第一操作信息,得到应用程序启动字符串;
根据预设的加密方式,将应用程序启动字符串进行加密,得到应用程序启动指令。
对于第一拼接方式,本领域技术人员可以根据实际需要灵活选择,此处不做限定。在一种具体的实现方式中,第一目标应用程序可在获取到身份信息和第一操作信息后,直接将身份信息拼接在第一操作信息的开头或者末尾。
继续上述实例,若第一目标应用程序获取到的用户的身份信息为绑定手机号码12345678912,则将身份信息拼接在第一操作信息的开头,得到的应用程序启动字符串为{12345678912+搜索主页面上的搜索控件的位置信息+在搜索框中输入搜索词“AAA公司”并点击搜索控件+①、“AAA公司”的详情页面上的“导出数据”或“生成报告”控件的位置信息+点击“AAA公司”的详情页面上的“导出数据”或“生成报告”控件+②},或者{12345678912+“AAA公司”的详情页面上的“导出数据”或“生成报告”控件的位置信息+点击“AAA公司”的详情页面上的“导出数据”或“生成报告”控件+②、搜索主页面上的搜索控件的位置信息+在搜索框中输入搜索词“AAA公司”并点击搜索控件+①}。
或者,若第一目标应用程序获取到的用户的身份信息为绑定手机号码12345678912,则将身份信息拼接在第一操作信息的末尾,得到的应用程序启动字符串为{搜索主页面上的搜索控件的位置信息+在搜索框中输入搜索词“AAA公司”并点击搜索控件+①、“AAA公司”的详情页面上的“导出数据”或“生成报告”控件的位置信息+点击“AAA公司”的详情页面上的“导出数据”或“生成报告”控件+②+12345678912},或者{“AAA公司”的详情页面上的“导出数据”或“生成报告”控件的位置信息+点击“AAA公司”的详情页面上的“导出数据”或“生成报告”控件+②、搜索主页面上的搜索控件的位置信息+在搜索框中输入搜索词“AAA公司”并点击搜索控件+①+12345678912}。
其中,加密方式可以采用现有技术中的加密方式,如MD5信息摘要算法、安全散列算法1(SHA-1)等,本领域技术人员可以根据实际需要灵活选择,此处不做限定。
步骤S103:解析应用程序启动指令,得到身份验证信息和第二操作信息;
其中,解析应用程序启动指令所采用的方式应当与加密方式相匹配,其也为现有技术中的解密方法,本领域技术人员可以根据实际需要进行选择,此处不做限定。
可选地,如图2所示,步骤S103具体包括:
步骤S1031:解析出应用程序启动指令中的身份信息,并判断身份信息是否符合预设身份验证规则;
可选地,预设身份验证规则为第二目标应用程序的用户预先设置的身份验证信息库,该身份验证信息库包括白名单库和/或黑名单库,第二目标应用程序的用户可以在白名单库中增加和/或删除接收应用程序启动指令的第一目标应用程序的用户的身份信息,在黑名单库中增加和/或删除不接收应用程序启动指令的第一目标应用程序的用户的身份信息。
可选地,步骤S1031中的判断身份信息是否符合预设身份验证规则,具体包括:
查找身份验证信息库中的白名单中是否存在身份信息;
若存在,则判定身份信息符合预设身份验证规则;
若不存在,则判定身份信息不符合预设身份验证规则;
或者,查找身份验证信息库中的黑名单中是否存在身份信息;
若不存在,则判定身份信息符合预设身份验证规则;
若存在,则判定身份信息不符合预设身份验证规则。
继续上述实例,若第二目标应用程序为第二商业查询应用程序,在第二商业查询应用程序接收到应用程序启动指令后,会通过预设的解密算法,解析出应用程序启动指令中的绑定手机号码12345678912(即身份信息),并判断该绑定手机号码是否符合预设身份验证规则,此时,若预设身份验证规则为预先设置的身份验证信息库,则查找身份验证信息库中是否存在绑定手机号码12345678912;若存在,则符合预设身份验证规则;若不存在,则不符合预设身份验证规则。
步骤S1032:若符合预设身份验证规则,生成身份验证信息,以及解析出应用程序启动指令中的第一操作信息,并根据第一操作信息,生成第二操作信息;
由于第二目标应用程序通过预设的解密算法从应用程序启动指令解析出的身份信息和第一操作信息不符合第二目标应用程序的格式要求,不能直接执行,因此,在解析出身份信息和第一操作信息后,需要根据第二目标应用程序的指令格式要求(如预设身份格式转换规则和预设操作格式转换规则)进行格式转换,以得到对应格式的身份验证信息和第二操作信息。因此,步骤1032可具体包括:若符合预设身份验证规则,将身份信息按照预设身份格式转换规则进行格式转换,生成身份验证信息,以及解析出应用程序启动指令中的第一操作信息,将第一操作信息按照预设操作格式转换规则进行格式转换,生成第二操作信息。
在本发明实施例中,第二操作信息可包括:至少一个第二执行信息,其中,每个第二执行信息又可包括:第二操作位置信息、第二操作行为信息和第二操作顺序信息。当第二操作信息包括多个第二执行信息时,多个第二执行信息按照多个第二操作顺序信息的先后顺序依次拼接得到第二操作信息。具体示例可参照对第一操作信息的描述,此处不在赘述。
步骤S1033:若不符合预设身份验证规则,终止后续步骤。
具体地,在第一目标应用程序生成应用程序启动指令后,会通过网络将应用程序启动指令发送至第二目标应用程序;第二目标应用程序在接收到应用程序启动指令后,会对其进行解析获取应用程序启动指令中的身份信息,并判断身份信息是否符合预设身份验证规则,需要说明的是,此时,第二目标应用程序并未进入启动状态,而仅仅处于验证阶段;当符合预设身份验证规则(即通过验证)后,将身份信息按照预设身份格式转换规则进行格式转换,生成身份验证信息,以及解析出应用程序启动指令中的第一操作信息,将第一操作信息按照预设操作格式转换规则进行格式转换,生成第二操作信息。
步骤S104:根据身份验证信息,启动第二目标应用程序;
在本发明实施例中,身份验证信息为第二目标应用程序的启动指令,只有在获取到通过验证的身份验证信息后,才能启动第二目标应用程序。这种方式,能够降低第二目标应用程序对CPU和内存的占用率,减少资源损耗。
步骤S105:根据第二操作信息,通过第二目标应用程序生成目标文件。
可选地,第一目标应用程序为PC端中的应用程序;和/或,第二目标应用程序为移动端中的应用程序;或者,第一目标应用程序为移动端中的应用程序;和/或,第二目标应用程序为PC端中的应用程序。也就是说,第一目标应用程序和第二目标应用程序可以在相同的电子设备端,也可以在不同的电子设备端。
如图3a所示,第一目标应用程序201为PC端中的应用程序,第二目标应用程序203为移动端中的应用程序,第一目标应用程序201通过网络202将应用程序启动指令发送至第二目标应用程序203。
如图3b所示,第一目标应用程序206为移动端中的应用程序,第二目标应用程序204为PC端中的应用程序,第一目标应用程序206通过网络205将应用程序启动指令发送至第二目标应用程序204。
其中,网络可以广域网、城域网、局域网,连接方式可以为有线连接或无线连接(NFC、蓝牙等),本领域技术人员可以根据实际需要进行选择,此处不做限定。
另外,第一目标应用程序还可以在用户的身份信息中根据实际需要增加第二目标应用程序的用户的身份信息和应用程序标识。这样,网络服务器能够通过解析出的第二目标应用程序的用户的身份信息将应用程序启动指令发送至第二目标应用程序所在的PC端和/或移动端,而第二目标应用程序所在的PC端和/或移动端又会通过解析出的应用程序标识找到对应的第二目标应用程序进行用户的身份验证等步骤。
本发明提供的文件生成方法,能够将用户对第一目标应用程序操作生成的文件,通过应用程序启动指令,在第二目标应用程序中自动操作生成,这不仅避免了第二目标应用程序的用户需要知悉对第一目标应用程序的操作才能生成相同的文件的麻烦,也避免了用户的重复操作,还避免了文件过大导致占用带宽过多,传输过慢的问题。
示例性装置
图4是本发明实施例提供的文件生成装置的结构框图。如图4所示,该装置包括:获取模块301、指令生成模块302、解析模块303、启动模块304和生成模块305;其中,
获取模块301,用于响应于用户触发第一预设操作,获取用户对第一目标应用程序的第一操作信息;
指令生成模块302,用于获取用户的身份信息,并根据身份信息和第一操作信息,生成应用程序启动指令;
解析模块303,用于解析应用程序启动指令,得到身份验证信息和第二操作信息;
启动模块304,用于根据身份验证信息,启动第二目标应用程序;
生成模块305,用于根据第二操作信息,通过第二目标应用程序生成目标文件。
在本发明实施例中,第一操作信息可包括:至少一个第一执行信息,其中,每个第一执行信息又可包括:第一操作位置信息、第一操作行为信息和第一操作顺序信息。当第一操作信息包括多个第一执行信息时,多个第一执行信息按照多个第一操作顺序信息的先后顺序依次拼接得到第一操作信息。
可选地,指令生成模块302进一步包括:信息获取模块(图中未示出)和生成模块(图中未示出);其中,信息获取模块,用于获取用户的身份信息;生成模块,用于按照预设的第一拼接方式,拼接身份信息和第一操作信息,得到应用程序启动字符串;根据预设的加密方式,将应用程序启动字符串进行加密,得到应用程序启动指令。
可选地,解析模块303具体用于:解析出应用程序启动指令中的身份信息,并判断身份信息是否符合预设身份验证规则;若符合预设身份验证规则,生成身份验证信息,以及解析出应用程序启动指令中的第一操作信息,并根据第一操作信息,生成第二操作信息。
可选地,若符合预设身份验证规则,生成身份验证信息,以及解析出应用程序启动指令中的第一操作信息,并根据第一操作信息,生成第二操作信息,包括:
若符合预设身份验证规则,将身份信息按照预设身份格式转换规则进行格式转换,生成身份验证信息,以及解析出应用程序启动指令中的第一操作信息,将第一操作信息按照预设操作格式转换规则进行格式转换,生成第二操作信息。
可选地,判断身份信息是否符合预设身份验证规则,包括:
查找身份验证信息库中的白名单中是否存在身份信息;
若存在,则判定身份信息符合预设身份验证规则;
若不存在,则判定身份信息不符合预设身份验证规则;
或者,查找身份验证信息库中的黑名单中是否存在身份信息;
若不存在,则判定身份信息符合预设身份验证规则;
若存在,则判定身份信息不符合预设身份验证规则。
可选地,第一操作信息包括:至少一个第一执行信息,其中,每个第一执行信息包括:第一操作位置信息、第一操作行为信息和第一操作顺序信息,第一执行信息按照第一操作顺序信息依次拼接;
和/或,第二操作信息包括:至少一个第二执行信息,其中,每个第二执行信息包括:第二操作位置信息、第二操作行为信息和第二操作顺序信息,第二执行信息按照第二操作顺序信息依次拼接。
可选地,第一目标应用程序为PC端中的应用程序,和/或,第二目标应用程序为移动端中的应用程序,也就是说,获取模块301和指令生成模块302位于PC端中,解析模块303、启动模块304和生成模块305位于移动端中;或者,第一目标应用程序为移动端中的应用程序,和/或,第二目标应用程序为PC端中的应用程序;也就是说,获取模块301和指令生成模块302位于移动端中,解析模块303、启动模块304和生成模块305位于PC端中。
需要说明的是,本实施例的文件生成装置与本发明提供的文件生成方法相对应,其他描述均可参照对本发明提供的文件生成方法的描述,此处不再赘述。
本发明提供的文件生成装置,能够将用户对第一目标应用程序操作生成的文件,通过应用程序启动指令,在第二目标应用程序中自动操作生成,这不仅避免了第二目标应用程序的用户需要知悉对第一目标应用程序的操作才能生成相同的文件的麻烦,也避免了用户的重复操作,还避免了文件过大导致占用带宽过多,传输过慢的问题。
示例性电子设备
图5是本发明一示例性实施例提供的电子设备的结构示意图。该电子设备可以是第一设备和第二设备中的任一个或两者、或与它们独立的单机设备,该单机设备可以与第一设备和第二设备进行通信,以从它们接收所采集到的输入信号。如图5所示,电子设备40包括一个或多个处理器41和存储器42。
处理器41可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备中的其他组件以执行期望的功能。
存储器42可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器41可以运行所述程序指令,以实现上文所述的本发明的各个实施例的软件程序的文件生成方法以及/或者其他期望的功能。在一个示例中,电子设备还可以包括:输入装置43和输出装置44,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
此外,该输入装置43还可以包括例如键盘、鼠标等等。该输出装置44可以向外部输出各种信息。该输出装置44可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图5中仅示出了该电子设备中与本发明有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备还可以包括任何其他适当的组件。
示例性计算机程序产品和计算机可读存储介质
除了上述方法和设备以外,本发明的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本发明各种实施例的文件生成方法中的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本发明实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本发明的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本发明各种实施例的文件生成方法中的步骤。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
以上结合具体实施例描述了本发明的基本原理,但是,需要指出的是,在本发明中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本发明的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本发明为必须采用上述具体的细节来实现。
本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于系统实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本发明中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
可能以许多方式来实现本发明的方法和装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本发明的方法和装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本发明的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本发明实施为记录在记录介质中的程序,这些程序包括用于实现根据本发明的方法的机器可读指令。因而,本发明还覆盖存储用于执行根据本发明的方法的程序的记录介质。
还需要指出的是,在本发明的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本发明的等效方案。提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本发明。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本发明的范围。因此,本发明不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本发明的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。

Claims (10)

1.一种文件生成方法,其特征在于,所述方法包括:
响应于用户触发第一预设操作,获取所述用户对第一目标应用程序的第一操作信息;所述第一操作信息包括:至少一个第一执行信息,其中,每个所述第一执行信息包括:第一操作位置信息、第一操作行为信息和第一操作顺序信息,所述第一执行信息按照所述第一操作顺序信息依次拼接;
获取所述用户的身份信息,并根据所述身份信息和所述第一操作信息,生成应用程序启动指令;
解析所述应用程序启动指令,得到身份验证信息和第二操作信息;其中,所述第二操作信息是通过将第一操作信息按照预设操作格式转换规则进行格式转换而生成;
根据所述身份验证信息,启动第二目标应用程序;
根据所述第二操作信息,通过所述第二目标应用程序生成目标文件。
2.根据权利要求1所述的方法,其特征在于,所述根据所述身份信息和所述第一操作信息,生成应用程序启动指令,包括:
按照预设的第一拼接方式,拼接所述身份信息和所述第一操作信息,得到应用程序启动字符串;
根据预设的加密方式,将所述应用程序启动字符串进行加密,得到所述应用程序启动指令。
3.根据权利要求2所述的方法,其特征在于,所述解析所述应用程序启动指令,得到身份验证信息和第二操作信息,包括:
解析出所述应用程序启动指令中的所述身份信息,并判断所述身份信息是否符合预设身份验证规则;
若符合所述预设身份验证规则,生成所述身份验证信息,以及解析出所述应用程序启动指令中的第一操作信息,并根据所述第一操作信息,生成第二操作信息。
4.根据权利要求3所述的方法,其特征在于,所述若符合所述预设身份验证规则,生成所述身份验证信息,以及解析出所述应用程序启动指令中的第一操作信息,并根据所述第一操作信息,生成第二操作信息,包括:
若符合所述预设身份验证规则,将所述身份信息按照预设身份格式转换规则进行格式转换,生成所述身份验证信息,以及解析出所述应用程序启动指令中的所述第一操作信息,将所述第一操作信息按照预设操作格式转换规则进行格式转换,生成所述第二操作信息。
5.根据权利要求3所述的方法,其特征在于,所述判断所述身份信息是否符合预设身份验证规则,包括:
查找身份验证信息库中的白名单中是否存在所述身份信息;
若存在,则判定所述身份信息符合所述预设身份验证规则;
若不存在,则判定所述身份信息不符合所述预设身份验证规则;
或者,查找身份验证信息库中的黑名单中是否存在所述身份信息;
若不存在,则判定所述身份信息符合所述预设身份验证规则;
若存在,则判定所述身份信息不符合所述预设身份验证规则。
6.根据权利要求1所述的方法,其特征在于,所述第二操作信息包括:至少一个第二执行信息,其中,每个所述第二执行信息包括:第二操作位置信息、第二操作行为信息和第二操作顺序信息,所述第二执行信息按照所述第二操作顺序信息依次拼接。
7.根据权利要求1所述的方法,其特征在于,所述第一目标应用程序为PC端中的应用程序,和/或,所述第二目标应用程序为移动端中的应用程序;或者,所述第一目标应用程序为移动端中的应用程序,和/或,所述第二目标应用程序为PC端中的应用程序。
8.一种文件生成装置,其特征在于,所述装置包括:
获取模块,用于响应于用户触发第一预设操作,获取所述用户对第一目标应用程序的第一操作信息;所述第一操作信息包括:至少一个第一执行信息,其中,每个所述第一执行信息包括:第一操作位置信息、第一操作行为信息和第一操作顺序信息,所述第一执行信息按照所述第一操作顺序信息依次拼接;
指令生成模块,用于获取所述用户的身份信息,并根据所述身份信息和所述第一操作信息,生成应用程序启动指令;
解析模块,用于解析所述应用程序启动指令,得到身份验证信息和第二操作信息;其中,所述第二操作信息是通过将第一操作信息按照预设操作格式转换规则进行格式转换而生成;
启动模块,用于根据所述身份验证信息,启动第二目标应用程序;
生成模块,用于根据所述第二操作信息,通过所述第二目标应用程序生成目标文件。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-7中任一所述的文件生成方法。
10.一种电子设备,所述电子设备包括存储器以及处理器,所述存储器上用于存储计算机可执行程序,所述处理器用于运行所述计算机可执行程序以实施权利要求1-7任一所述的文件生成方法。
CN202211226104.5A 2022-10-09 2022-10-09 文件生成方法和装置、及存储介质和电子设备 Active CN115310065B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211226104.5A CN115310065B (zh) 2022-10-09 2022-10-09 文件生成方法和装置、及存储介质和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211226104.5A CN115310065B (zh) 2022-10-09 2022-10-09 文件生成方法和装置、及存储介质和电子设备

Publications (2)

Publication Number Publication Date
CN115310065A CN115310065A (zh) 2022-11-08
CN115310065B true CN115310065B (zh) 2023-02-17

Family

ID=83866435

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211226104.5A Active CN115310065B (zh) 2022-10-09 2022-10-09 文件生成方法和装置、及存储介质和电子设备

Country Status (1)

Country Link
CN (1) CN115310065B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104885432A (zh) * 2013-08-29 2015-09-02 宇龙计算机通信科技(深圳)有限公司 服务器和文件分享方法
CN114675760A (zh) * 2020-12-24 2022-06-28 华为技术有限公司 文件发送方法及电子设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130104041A1 (en) * 2011-10-21 2013-04-25 International Business Machines Corporation Capturing application workflow
CN111639319B (zh) * 2020-06-02 2023-04-25 抖音视界有限公司 用户资源授权方法、装置及计算机可读存储介质
CN112463749A (zh) * 2020-12-03 2021-03-09 平安普惠企业管理有限公司 文件分享方法、装置、介质及电子设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104885432A (zh) * 2013-08-29 2015-09-02 宇龙计算机通信科技(深圳)有限公司 服务器和文件分享方法
CN114675760A (zh) * 2020-12-24 2022-06-28 华为技术有限公司 文件发送方法及电子设备

Also Published As

Publication number Publication date
CN115310065A (zh) 2022-11-08

Similar Documents

Publication Publication Date Title
CN111563015B (zh) 数据监控方法及装置、计算机可读介质及终端设备
CN111104652B (zh) 权限管理方法和装置、计算机可读存储介质、电子设备
CN112000992B (zh) 数据防泄漏保护方法、装置、计算机可读介质及电子设备
US11640450B2 (en) Authentication using features extracted based on cursor locations
CN113407882A (zh) 组件生成方法、装置、计算机可读存储介质及电子设备
CN115329033A (zh) 区块链中的数据上链监管方法和装置、设备、介质
US8984124B2 (en) System and method for adaptive data monitoring
CN111176756A (zh) 数据采集方法、装置、计算机可读存储介质及电子设备
CN115310065B (zh) 文件生成方法和装置、及存储介质和电子设备
CN115994372B (zh) 基于区块链的数据资源托管中的文件预处理方法和装置
CN112286815A (zh) 一种接口测试脚本的生成方法及其相关设备
CN115297029B (zh) 工业互联网标识解析性能的测试方法和装置、设备和介质
CN111753675B (zh) 一种图片型垃圾邮件的识别方法和装置
CN116562954A (zh) 用户渠道归属认定方法、装置、存储介质及程序产品
CN113742235A (zh) 一种校验代码的方法和装置
CN113760993A (zh) 业务数据查询方法、装置和电子设备
CN112905970A (zh) 权限校验方法、装置、计算机可读存储介质及电子设备
CN112835609A (zh) 一种修改依赖包下载地址的方法和装置
CN114281273B (zh) 一种批量打印ofd电子发票版式文件的方法及系统
CN116166736B (zh) 基于应用程序接口的区块链数据上链方法、装置和介质
CN112817603B (zh) 应用程序处理方法、装置、电子设备、系统和存储介质
CN116010998B (zh) 基于区块链的数据格式校验及托管方法、装置和电子设备
CN115659405B (zh) 数字对象的交互方法和装置、电子设备和存储介质
US11868382B1 (en) Software utility toolbox for client devices
CN110730073A (zh) 旁路验签方法和系统、服务端、签名管理平台、介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant